▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

14-11-2024
Le 15 vulnerabilità più sfruttate, secondo le agenzie Five Eyes

Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…

13-11-2024
Patch Tuesday di novembre 2024: Microsoft chiude 4 zero-day e 4 falle critiche

Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…

13-11-2024
OpenAI al centro di una campagna di phishing su larga scala

Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…

13-11-2024
Italia: il malware più diffuso a ottobre resta FakeUpdates

In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…

13-11-2024
MSP: 7 elementi chiave con cui valutare le soluzioni EDR e MDR

Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity…

13-11-2024
Italian Security Awards 2024: G11 Media premia il meglio della cybersecurity italiana

Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…

12-11-2024
Splunk AppDynamics amplia il contesto di observability

Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto…

11-11-2024
Bitdefender GravityZone ottiene la certificazione ACN

Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…

07-11-2024
Clusit: un piccolo spiraglio per la cybersecurity italiana

Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…

07-11-2024
OpenText: il ransomware è sempre dietro l'angolo

Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite…

06-11-2024
Attacchi informatici in aumento, ecco le nuove tendenze

Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…

06-11-2024
Il costo esorbitante delle violazioni di identità

Le violazioni di dati correlate all’identità hanno costi maggiori rispetto agli attacchi informatici…

06-11-2024
Fortinet e Lacework: una piattaforma unificata per la sicurezza cloud-native

La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…

05-11-2024
Autonomous SOC: i super poteri per gli analisti

Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…

31-10-2024
CrowdStrike insieme a Omnissa per la protezione degli ambienti VDI

Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…

31-10-2024
Garantire la resilienza informatica: 12 best practice per implementarla

Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…

31-10-2024
L’impegno di Trend Micro per la sicurezza dei workload AI

La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale…

25-10-2024
Dispositivi e account gli asset più colpiti

Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente…

25-10-2024
Deceptive Delight: una nuova minaccia per gli LLM

Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…

25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…

24-10-2024
Sicurezza dei dati nell'era dell'AI e del Quantum Computing

IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…

24-10-2024
Observability e AI, la chiave per il vantaggio competitivo nel 2024

Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…

24-10-2024
Leonardo: la cybersecurity fa un salto di qualità

Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…

23-10-2024
Come cambia la cybersecurity: parola di CISO

La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…

23-10-2024
La cybersecurity Cisco per l’Ospedale Santobono Pausilipon di Napoli

Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…

22-10-2024
Nuove soluzioni OT firmate da Palo Alto Networks

Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…

22-10-2024
Quest Software mette in sicurezza Active Directory

Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…

21-10-2024
Telsy: la cybersecurity delle tecnologie avanzate

Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…

16-10-2024
La cybersecurity dell'era AI

L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…

16-10-2024
Blockchain che ospitano malware, la nuova frontiera degli attacchi

La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…

15-10-2024
Il debito di sicurezza mette a rischio le aziende in EMEA

Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il…

15-10-2024
Settembre 2024: FakeUpdates è il malware più diffuso in Italia

Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante…

15-10-2024
Attacchi alla supply chain: la compromissione delle email dei fornitori

Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…

15-10-2024
L’hyper automation è il futuro della cybersecurity, parola di SentinelOne

Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…

14-10-2024
APT attacca obiettivi mirati in Europa

ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…

14-10-2024
Come adottare l’AI con un occhio alla cybersecurity

I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…

14-10-2024
Cosa ci ha insegnato il mese della consapevolezza sulla cybersecurity?

Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…

11-10-2024
Cybertech Europe 2024: la sicurezza passa per le tecnologie digitali innovative

Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…

11-10-2024
Rubrik garantisce la recuperabilità completa dei dati in caso di attacco

Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…

11-10-2024
Cisco e Splunk, un’unione dalle potenzialità incredibili

Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…

11-10-2024
Bisogna chiudere le debolezze anziché cercare le minacce

Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi.…

11-10-2024
Integrazione fra sicurezza e infrastruttura è la chiave per la security

Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…

11-10-2024
Threat intelligence e visibilità sono le chiavi per una security efficace

Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…

10-10-2024
Cybertech Europe 2024: verso una nuova cybersecurity

Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…

10-10-2024
La formazione resta la chiave di volta per la difesa

Cyber Guru ha ricordato a Cybertech 2024 come l’esigenza di formazione non sia diminuita con l’aumento…

10-10-2024
Infrastrutture critiche protette meglio con un approccio OT

Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.…

10-10-2024
XM Cyber: la gestione dell’esposizione come evoluzione della cybersecurity

XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…

10-10-2024
Troppi sistemi IoT non protetti aumentano il rischio

Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio…

10-10-2024
Identity Security: l’approccio unificato di OneIdentity

Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…

10-10-2024
Google punta su AI, Mandiant e SecOps per garantire sicurezza ed efficienza

Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…

08-10-2024
Cybertech 2024: la cybersecurity non ammette più compromessi

La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…

04-10-2024
Produzione di droni al centro di un attacco cyber

È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…

04-10-2024
Brand phishing: Microsoft ancora al primo posto

Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…

04-10-2024
SOC delusi dai SIEM, preferiscono l’AI

Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che…

03-10-2024
Oltre un milione di dollari persi per gli attacchi agli ambienti CPS

Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.

03-10-2024
NIS2: una sfida e uno stimolo all’innalzamento della cybersecurity

Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…

03-10-2024
Cybertech Europe 2024

Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…

02-10-2024
È davvero la banca a chiamare? ING difende e sensibilizza i clienti

Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…

02-10-2024
NIS2 ai blocchi di partenza, fra ottimismo e tentennamenti

Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…

02-10-2024
Trend Micro domina il mercato CNAPP

Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter